๐ฃOSINT / Recon
Techniques de reconnaissance passives et actives
Sites
https://osint.sh/: site multiusage pour osint.
https://docs.google.com/spreadsheets/d/1klugQqw6POlBtuzon8S0b18-gpsDwX-5OYRrB7TyNEw/edit#gid=0: google sheet de ressources d'OSINT par thรชme.
https://www.exploit-db.com/: base de donnรฉes d'exploit publiques.
https://www.seebug.org/: base de donnรฉes d'exploit publiques.
https://exploits.shodan.io/: moteur de recherche d'exploit publiques de shodan.
https://sploitify.haxx.it/: moteur de recherche d'exploits.
https://cvefeed.io/: moteur de recherche d'exploits
https://security.snyk.io/vuln: moteur de recherche de packages vulnรฉrables.
https://www.cvedetails.com/: moteur de recherche de CVE.
https://www.cve.org/: moteur de recherche de CVE.
https://devina.io/: Multi-tool en ligne.
https://start.me/p/DPRM5o/oscar-zulu-toolbox: Toolbax de ressources OSINT sur le web
Outils multitรขches
BEE-bot
BBOT peut exรฉcuter l'intรฉgralitรฉ du processus OSINT en une seule commande : รฉnumรฉration de sous-domaines, analyses de ports, captures d'รฉcran Web (avec gowitness), analyse de vulnรฉrabilitรฉs (avec noyaux) et bien plus encore. BBOT compte plus de 80 modules et ce n'est pas fini.
Exemple d'utilisation:
$ bbot -t target.com -f <module>
Ressource: https://github.com/blacklanternsecurity/bbot
ReconFTW
ReconFTW est un outil de reconnaissance multitรขche utilisant plusieurs outils des diffรฉrentes parties de la section OSINT / Recon prรฉsentรฉs. (whois, dorks, emails, employรฉs, linkedin, enumeration de sous-domaines, recherche d'IP pour chaque sous-domaine, transfert de zone, scan de ports...)
Exemple d'utilisation:
$ ./reconftw.sh -d target.com -r
Ressource: https://github.com/six2dez/reconftw
Maltego
Maltego est un logiciel utilisรฉ pour l'intelligence open source et la criminalistique.
Ressource: https://www.maltego.com/
AutoRecon
AutoRecon est un outil de reconnaissance de rรฉseau multithread qui effectue une รฉnumรฉration automatisรฉe des services.
Exemple d'utilisation:
Ressource: https://github.com/Tib3rius/AutoRecon
Recon-ng
Recon-ng est un framework d'OSINT regroupant plusieurs outils spรฉcialisรฉs sous forme de modules qui peuvent รชtre tรฉlรฉchargรฉs. Beaucoup d'entre eux ont besoin de clรฉs d'APIs pour fonctionner.
Exemples de commandes:
Conseils / informations
1 - Lorsque vous faites de l'osint sur une personne, ne vous intรฉressez pas seulement ร celle-ci mais aussi ร tout ces contacts est connaissances sur une photographie par exemple.
2 - L'OSINT n'est PAS de la cyberpatrouille (exp: faire du renseignement sur un compte publique est de l'OSINT alors que faire du rensignement sur un compte privรฉ qu'on a demandรฉ en ami/contact nรฉcessite des autorisations et formations spรฉcifiques)
3 - L'OSINT n'est PAS du doxing (Le doxing est l'acte de rรฉvรฉler des informations qui permettent d'identifier quelqu'un en ligne, comme le vรฉritable nom, l'adresse, le lieu de travail, le numรฉro de tรฉlรฉphone, des informations financiรจres ou personnelles. Ces informations sont ensuite transmises au public sans l'autorisation de la victime). le doxing n'est pas illรฉgal, si les informations rรฉvรฉlรฉes sont disponibles au public et qu'elles ont รฉtรฉ obtenues lรฉgalement. Cela dit, selon le territoire, il peut tomber sous le coup des lois destinรฉes ร lutter contre le harcรจlement et les menaces.
4 - Connaitre les lois concernant l'OSINT dans le pays dans lequel vous vous trouvez mais aussi dans celui dans lequel se trouve votre cible.
Sommaire
Derniรจre mise ร jour